Kategorie

ZeuS, największy złodziej ostatnich lat

Kaspersky Lab Polska
Dzięki Internetowi możemy dokonywać zakupów i płacić za usługi szybko i wygodnie. Wygoda niestety idzie w parze z niebezpieczeństwem. Nie musisz nawet wstawać z łóżka, aby zrobić zakupy w spożywczym, a nawet kupić jacht lub nowy dom na drugim krańcu świata. Możemy grać na giełdzie, sprzedawać, wymieniać się – pamiętajmy jednak, że gdzieś tam w czai się tak jak w prawdziwym życiu złodziej który chętnie przygarnie nasze pieniądze. Naturalnie, aby skorzystać z tych możliwości, musimy najpierw zalogować się do odpowiedniego systemu i wskazać konto, z którego zostaną wysłane pieniądze.
Reklama

Pieniądze! Pieniądze! Pieniądze!... Tam, gdzie pojawiają się pieniądze, z pewnością znajdą się osoby, które spróbują zagarnąć je dla siebie. Co gorsze, niektórzy będą nawet próbowali sięgnąć po pieniądze, które są własnością kogoś innego. Tak się dzieje w świecie pieniędzy elektronicznych. Oszuści zrobią wszystko co w ich mocy, aby przywłaszczyć sobie cudze pieniądze, a najpewniejszym sposobem osiągnięcia tego celu jest sprawienie, aby system płatności elektronicznych "uwierzył", że oszust jest prawowitym właścicielem konta. Jeżeli mu się uda, będzie mógł zrobić ze środkami na koncie swojej ofiary wszystko, co tylko zechce.

Najpowszechniejszą metodą "przekonania" systemu , że masz prawo dostępu do danego konta e-money i możesz nim zarządzać, jest podanie nazwy właściciela (numeru karty kredytowej lub zarejestrowanego pseudonimu itd.) oraz poprawnego hasła (kodu PIN, słowa kodowego itd.). To zwykle wystarczy, aby system "rozpoznał" użytkownika. W jaki sposób oszuści uzyskują informacje osobiste użytkowników kont? Szkodliwi użytkownicy mają w swoim arsenale potężne narzędzie: trojany. Cyberprzestępcy wykorzystują je, aby pokonać bariery i zdobyć wszystkie informacje użytkownika, jakich potrzebują, bez wzbudzania jakichkolwiek podejrzeń, że nastąpiła kradzież danych.

O infekcję nietrudno...

Reklama

Surfując po Internecie bez odpowiednich zabezpieczeń, nietrudno zainfekować swój system szkodliwym programem. Ponieważ programy i systemy operacyjne są niezwykle złożone, często zawierają kilka słabych "punktów", które nie są widoczne dla niewprawnego oka. Jednak takie słabe punkty w nietypowych sytuacjach mogą prowadzić do krytycznych błędów, np. gdy użytkownik pracuje z danymi, które nie zostały uwzględnione przez programistów. Takimi błędami można manipulować i wykorzystywać je do uruchamiania szkodliwego oprogramowania w systemie użytkownika. Szkodliwe programy występują w różnych postaciach i rozmiarach, jednak najbardziej rozpowszechnione są trojany.

Użytkownicy, którzy bez namysłu klikają odsyłacze w wiadomościach przesyłanych za pośrednictwem poczty elektronicznej lub komunikatorów internetowych czy też odwiedzają nieznaną stronę internetową (bądź dobrze znaną, ale zhakowaną) ryzykują pobranie szkodliwego oprogramowania na swój komputer. Szkodnik taki zagnieździ się na komputerze i wykona swoją brudną robotę, a użytkownik nawet niczego nie zauważy. Aby skłonić użytkownika do zaakceptowania działań szkodliwego oprogramowania, jak gdyby były czynnościami zwykłego, legalnego programu, trojan przeniknie do usług systemowych i wstrzyknie swój kod lub zamaskuje się pod postacią ważnej funkcji.

Po tym, jak trojan rozpocznie swoje szkodliwe działanie w systemie, będzie rezydował tam w nieskończoność, chyba że zostanie zainstalowana ochrona antywirusowa. Jego funkcje mogą obejmować nawet "szpiegowanie" aktywności użytkownika, oprogramowania uruchomionego przez użytkownika oraz wprowadzanych lub otrzymywanych przez niego danych.

Jednym z najpowszechniejszych zagrożeń, które można znaleźć na komputerach nieostrożnych użytkowników, jest trojan szpiegujący o nazwie ZBot. Nazwa ta jest połączeniem pierwszej litery pseudonimu autora Trojana, ZeuS, oraz słowa "bot", które oznacza robota sieciowego - program automatycznie wykonujący wyznaczone zadanie. W tym przypadku, zadaniem jest kradzież danych osobowych użytkownika.

Niebezpiecznie biegły

Trojany w rodzinie ZBot (ZeuS) po raz pierwszy pojawiły się w 2007 roku. Ponieważ ich konfiguracja jest prosta i można je łatwo wykorzystywać do kradzieży danych online, ZeuS stał się jednym z najbardziej rozpowszechnionych i najlepiej sprzedających się programów szpiegujących dostępnych na czarnym rynku internetowym.

Przyjrzyjmy się dokładnie, dlaczego ten trojan stanowi tak poważne zagrożenie. Poniżej znajduje się krótki przegląd działań, jakie ZeuS może wykonać po przeniknięciu do systemu ofiary:

• Wszystko, co "zapamiętujesz" na komputerze (np. gdy zaznaczasz opcję "zapamiętaj hasło"), staje się dostępne dla trojana, niezależnie od tego, czy jest to twój login, hasło czy jakikolwiek rodzaj danych automatycznie uzupełnianych w formularzach na stronach internetowych.

• Nawet jeżeli nie zaznaczysz automatycznego zapamiętywania danych, trojan zarejestruje wszelkie uderzenia klawiszy na Twojej klawiaturze, a sekwencja znaków wykorzystywanych do uzyskania dostępu do Twoich kont online będzie "monitorowana" oraz wysyłana do osób kontrolujących bota.

• W celu uniemożliwienia monitorowania uderzeń klawiszy oraz innych danych wiele stron internetowych stosuje specjalne wirtualne klawiatury. Aby wprowadzić swoje hasła, użytkownicy klikają lewym przyciskiem myszy klawisze wirtualnej klawiatury, która pojawia się na ich monitorach. W tym przypadku, ZeuS wykorzystuje inny mechanizm przechwytywania danych użytkownika: jak tylko zostanie wciśnięty lewy przycisk myszy, ZeuS wykona zrzut ekranu, umożliwiając identyfikację klawiszy klikanych na wirtualnej klawiaturze.

• ZeuS kontroluje wszystkie dane przesyłane za pośrednictwem przeglądarki internetowej. Gdy spróbujesz otworzyć stronę internetową, która została już zarejestrowana przez plik konfiguracyjny ZeuSa, trojan może zmodyfikować jej kod, zanim będzie to widoczne w oknie przeglądarki internetowej. Modyfikacje obejmują dodawanie nowych pól, w których użytkownicy zostaną poproszeni o wprowadzanie informacji osobowych i prywatnych.

Załóżmy, że strona Twojego banku nagle prosi Cię o podanie informacji innych niż nazwa użytkownika i hasło, takich jak na przykład kod PIN, a Ty będziesz przekonany, że widzisz oficjalną stronę swojego banku. Na tym polega podstęp! Żądanie podania kodu PIN zostało dodane przez ZeuSa, prawdziwy kod strony banku nie zawiera takiego żądana i nie mógłby. Po wprowadzeniu kod zostanie przechwycony przez trojana i wysłany szkodliwemu użytkownikowi, który go kontroluje.

• Podczas rejestrowania się na niektórych stronach internetowych tworzony jest specjalny podpis cyfrowy, który jest sprawdzany przy każdej kolejnej wizycie na stronie. Jeżeli Twoja przeglądarka nie dostarczy stronie poprawnego certyfikatu, nie będziesz miał do niej pełnego dostępu. Jeżeli komputer zostanie zainfekowany ZeuSem, trojan odnajdzie te certyfikaty bezpieczeństwa, ukradnie je i wyśle szkodliwemu użytkownikowi.

• Jeżeli szkodliwy użytkownik będzie chciał, aby Twój komputer wykonywał nielegalne działania (takie jak wysyłanie spamu), ZeuS pozwoli mu zainstalować oprogramowanie, jakiego potrzebuje do tego celu.

Jeżeli Twój komputer zostanie zainfekowany przez ZeuSa, a Ty trzymasz na nim coś, co warto ukraść, cyberprzestępca na pewno to ukradnie. Nawet jeśli nie posiadasz nic, co może skusić cyberprzestępcę, istnieje szansa, że i tak Ci nie odpuści - Twój komputer może zostać wykorzystany do celów cyberprzestępczych.
Kontrolowane przez szkodliwego użytkownika zainfekowane komputery są wykorzystywane do budowy botnetu, zwanego również siecią zombie. Szkodliwy użytkownik kontroluje zainfekowane komputery, które tworzą sieć, jak lalkarz swoje kukiełki. Użytkownicy zwykle w ogólne nie podejrzewają, że ich komputery wysyłają spam lub że cyberprzestępca "porwał" ich połączenie internetowe, aby ukradkiem uzyskać dostęp do sieci. Użytkownicy mogą miesiącami żyć w błogiej nieświadomości, podczas gdy ich komputery są pionkami w rozgrywkach cyberprzestępców.

Zmienny i szeroko rozpowszechniony

ZeuS jest bardzo skuteczną metodą gromadzenia danych i tworzenia botnetów, które cyberprzestępcy mogą wykorzystywać na wiele różnych sposobów do realizowania swoich celów. Trojan ten może być wykorzystywany na wiele sposobów, dzięki czemu jest popularny wśród cyberprzestępców.

Obecnie prawie każdy, kto chce wyrządzić szkody w systemach innych użytkowników, może zdobyć kopię trojana ZeuS. Plik konfiguracyjny można łatwo dostosować do indywidualnych potrzeb, a następnie zaszyfrować go przy użyciu specjalnej metody, tym samym ukrywając jego algorytm przed programami antywirusowymi. Podczas zakupu programu szkodliwi użytkownicy mogą nawet zamówić egzemplarz z dodatkowymi opcjami, które nie są zawarte w podstawowym kodzie. Obecnie ZeuS posiada mocną pozycję na rynku szkodliwego oprogramowania.

Przyjrzyjmy się, jak zwiększała się skala rozpowszechnienia tego trojana. Wykres poniżej pokazuje liczbę nowo wykrytych wariantów (próbek) w poszczególnych miesiącach.

Przed jesienią 2007 roku ZeuS był rozprzestrzeniany tylko przez swojego twórcę. W połowie 2007 roku autor tego trojana zaprzestał jego sprzedaży. Jednak hakerom w jakiś sposób udało się przechwycić konstruktora ZeuSa.

Porady, triki i tutoriale  (Windows XP, Vista, MS Office,) - czytaj na komputer.wieszjak.pl

Przedsiębiorczy cyberprzestępcy zaczęli pracować nad modyfikacjami kodu i rozprzestrzenianiem nowych wersji trojana. Od października 2007 roku liczba wariantów ZeuSa zaczęła wzrastać, a w 2008 roku trojan ten posiadał już bazę stałych klientów. Do września 2008 roku nie odnotowywano znaczących zmian w jego aktywności, jedynie stały napływ około pięciuset nowych wariantów ZeuSa miesięcznie.

Znaczący wzrost rozpowszechnienia ZeuSa nastąpił pod koniec 2008 roku i był ściśle związany z globalnym kryzysem gospodarczym. W tym czasie pracę straciło zarówno wielu programistów, jak i doświadczonych użytkowników. W tych trudnych okolicznościach, jak można było się spodziewać, niektórzy z nich przeszli na "ciemną stronę" i postanowili spróbować swoich sił w innym fachu - oszustwach internetowych. Do kogo się zwrócili? Najprawdopodobniej do sprzedawców ZeuSa, programu, który posiadał już ugruntowaną pozycję.

Rekordowa liczba wariantów (5 079) ZeuSa została odnotowana w maju 2009 roku. Wyobraźcie sobie tylko - ponad 5 000 wersji jednego trojana miesięcznie! Trojan ten uzyskał status "bestsellera" wśród szkodliwych programów. Ponieważ metody, które mogły zostać wykorzystane do szyfrowania kodu tego programu, stały się większości powszechnie znane, systemy antywirusowe potrafiły rozpoznawać je i automatycznie dodawać do antywirusowych baz danych.

Jednak twórcy wirusów nieustannie aktualizują algorytmy szyfrowania, utrudniając analizę takich programów. Na początku 2009 roku twórcy wirusów zauważyli zwiększone zapotrzebowanie na ZeuSa i postanowili dokonać znaczących zmian w pierwotnej wersji trojana. W szczególności, obejmowały one ulepszanie algorytmu szyfrowania, kodu programu i pliku konfiguracyjnego.

ZeuS regularnie zmienia swój wygląd. Po zainfekowaniu systemu aktualizuje się przy użyciu różnych adresów internetowych. Dlatego jeżeli komputery użytkowników pobiorą nowe warianty tego trojana, antidotum na wcześniejsze warianty nie zadziała. W tym przypadku kluczowe znaczenie ma szybki czas reakcji, dlatego analitycy wirusów muszą być czujni dzień i noc. Jeżeli pojawi się nowy algorytm, a system nie posiada odpowiednich narzędzi, aby sobie z nim poradzić, analitycy muszą natychmiast zareagować, zapewniając odpowiednią ochronę przed takim wariantem.

Od momentu pojawienia się pierwszej wersji ZeuSa odnotowaliśmy ponad 40 000 wariantów tego trojana. Pod względem liczby wersji i liczby różnych adresów (często zwanych "centrami kontroli"), pod którymi przechowywane są dane szkodliwych użytkowników i z których wysyłane są polecenia maszynom zombie, ZeuS jest z pewnością jednym z najpopularniejszych istniejących szkodliwych programów.


Skala infekcji

Aby mieć ogólne pojęcie skali rozprzestrzenienia ZeuSa, przyjrzyjmy się kilku faktom dotyczącym liczby komputerów zainfekowanych tym trojanem, kontrolowanych przez szkodliwych użytkowników.

W 2009 roku w Stanach Zjednoczonych opublikowano raport dotyczący wykrycia 3,6 miliona komputerów zainfekowanych ZeuSem w tym kraju. Naturalnie, jest to liczba przybliżona - w rzeczywistości może być znacznie wyższa. Jednak oszacowanie rzeczywistej liczby zainfekowanych komputerów jest prawie niemożliwe, zwłaszcza że użytkownicy indywidualni często nie są świadomi, że ich komputery zostały przechwycone przez trojana.

Na początku 2009 roku wydarzyło się coś dziwnego: około 100 000 komputerów nagle przestało się uruchamiać - wszystkie mniej więcej w tym samym czasie. Stało się jasne, że komputery te zostały przejęte w celu stworzenia botnetu ZeuSa, a z centrum kontroli wysłano polecenie uszkodzenia systemu operacyjnego użytkownika (tak, ZeuS jest zdolny również do tego...). Analitycy próbowali dociec, dlaczego tak się stało, i zaproponowali dwa możliwe wyjaśnienia: (1) haker włamał się do centrum kontroli botnetu i wysłał polecenie do zainfekowanych komputerów, aby spowodować problemy "właścicielom" botnetu lub (2) właściciele botnetu sami wysłali to polecenie, po tym jak uzyskali potrzebne informacje. Drugie wyjaśnienie oznaczałoby, że szkodliwy użytkownik planował wykorzystać ten dodatkowy czas, jaki uzyskał, aby wyciągnąć środki z kont ofiar przy użyciu skradzionych danych, w czasie gdy ofiary próbowałyby przywrócić swoje systemy do działania.

Jednakże pierwszy scenariusz jest bardziej prawdopodobny. Dlaczego? Mniej więcej w tym czasie właściciel botneta ZeuSa pojawił się na jednym z forów hakerskich, prosząc o radę dotyczącą ochrony botneta przed nieautoryzowanym dostępem. Wyjaśnił, że stracił kontrolę nad swoją siecią złożoną z setek tysięcy zainfekowanych maszyn po tym, jak inny haker włamał się do centrum kontroli jego botnetu (tego rodzaju incydenty są powszechne w kręgach hakerów). Zaskakujące jest to, że cyberprzestępca nie wydawał się bardzo zaniepokojony utratą setki tysięcy komputerów znajdujących się pod jego kontrolą, ponieważ szybko stworzył dwa nowe botnety: jeden składał się z 30 000, a drugi - około 3 000 zainfekowanych maszyn.

Prowadzisz firmę ? Zajrzyj na e-mojafirma.infor.pl/mala-firma

Ostatnio wykryty duży botnet ZeuSa nazywa się Kneber. W lutym 2010 roku NetWitness, firma zajmująca się bezpieczeństwem korporacyjnym z siedzibą w Stanach Zjednoczonych, poinformowała o wykryciu komputerów zainfekowanych ZeuSem w 2 500 organizacjach w 196 państwach na całym świecie. W sumie wykryto 76 000 zainfekowanych komputerów. Wszystkie z nich były połączone z adresami internetowymi zarejestrowanymi na jedną osobę: Hilary Kneber. Oczywiście jest to jedynie pseudonim.

To był zaledwie wierzchołek góry lodowej. Odizolowane incydenty związane z wykryciem botnetu zwiększyły szacowane liczby przypadków tak zwanej infekcji ZeuSbotem do milionów.

Preferowane domeny

Każdy plik konfiguracyjny ZeuSa wskazuje adres internetowy, z którego korzysta trojan na komputerze ofiary. Jak tylko użytkownik odwiedzi stronę internetową zapisaną w pliku konfiguracyjnym i wprowadzi swoje dane, ZeuS przechwyci je i prześle szkodliwemu użytkownikowi.  Eksperci z Kaspersky Lab przeanalizowali około trzech tysięcy plików konfiguracyjnych ZeuSa i zauważyli schemat w adresach internetowych.

Adresy podzielono według domen, aby zidentyfikować najczęściej wykorzystywane rodzaje domen najwyższego poziomu:

Najczęściej atakowanymi domenami są naturalnie domeny międzynarodowe .org oraz .com, których właścicielami są głównie organizacje i duże firmy.
Jakie rodzaje witryn internetowych .com atakuje ZeuS w szczególności? Z których stron trojan próbuje przechwytywać informacje osobiste wprowadzane za pośrednictwem zainfekowanych komputerów? Wśród stron międzynarodowych można wyłonić czternastu liderów:

Zaledwie trzy z jedenastu najpopularniejszych zasobów szkodliwych użytkowników w domenie .com nie są bezpośrednio związane z bankami - są to komercyjne serwisy internetowe. Paypal.com łączy wirtualne pieniądze wykorzystywane w transakcjach online z pieniędzmi ze świata realnego w postaci kart kredytowych i debetowych. Podobnie jak PayPal, E-gold.com pozwala użytkownikom stworzyć konto z jednostkami wirtualnych pieniędzy, które mogą być wykorzystywane w Sieci do dokonywania płatności finansowych, i wiąże je z ceną złota i innych cennych metali.

eBay.com to bardzo popularny internetowy serwis aukcyjny, który również wykorzystuje konta online, poprzez które użytkownicy mogą wystawić swoje przedmioty na aukcji. Pozostałe zasoby to strony internetowe banków transkontynentalnych oferujących usługi bankowości internetowej (możliwość zarządzania kontem bankowym online) oraz/lub inne.

Domeny krajowe najczęściej wykorzystywane przez szkodliwych użytkowników są zarejestrowane przez Hiszpanię i Wielką Brytanię. Państw te przyciągają uwagę szkodliwych użytkowników, ponieważ posiadają najwięcej stron internetowych oferujących usługi zarządzania finansami online. Każde z tych państw posiada około 20 bankowych witryn internetowych odwiedzanych przez mniej więcej taką samą liczbę osób, podczas gdy w innych krajach działa zaledwie garstka tego typu stron internetowych zarejestrowanych w domenach krajowych.

Nie oznacza to jednak, że w Hiszpanii i Wielkiej Brytanii znajduje się najwięcej cyberprzestępców. Powszechnie wiadomo, że oszuści internetowi wolą okradać obywateli i organizacje z innych krajów, ponieważ organy ścigania państwa, w którym miała miejsce kradzież, napotkają problemy prawne, gdy będą próbowały pociągnąć do odpowiedzialności szkodliwego użytkownika mieszkającego w innym kraju.

Miejsca problematyczne

Oprócz atakowanych adresów URL zebraliśmy również dane statystyczne dotyczące adresów internetowych, stanowiących źródła infekcji trojanem oraz drogi, jaką przebywają skradzione informacje. Po przeanalizowaniu danych stworzyliśmy mapę lokalizacji serwerów wykorzystywanych do szkodliwych celów.
Jak widać, adresy zainfekowanych stron są rozsiane po całym świecie. Częściej jednak szkodliwi użytkownicy wykorzystują serwery dostawców europejskich, północnoamerykańskich, rosyjskich i chińskich.

Nietrudno zgadnąć, dlaczego - wszystkie te państwa mają jedną cechę wspólną: dobrze rozwinięte usługi hostingowe. Często nie można ustalić lokalizacji określonego szkodliwego użytkownika, zwykle jednak nie jest to informacja krytyczna. Pojęcie "twórca wirusów" nie uwzględnia granic ani różnic narodowych. Może oznaczać osobę ze Szwecji, Chin lub Argentyny siedzącą w kawiarni gdzieś w Honolulu, która zarejestrowała stronę internetową w domenie .ru (na przykład microsoftwindowsxp.ru), w rzeczywistości utrzymywaną na serwerze włoskiego dostawcy.

Sposoby ochrony

Poniżej zostaną omówione najprostsze sposoby ochrony komputera przed trojanem ZeuS? Jak się okaże, nie różnią się od standardowych "zasad higieny internetowej".
Nigdy nie należy klikać nieznanego odsyłacza w wiadomościach, w których obce osoby namawiają nas do zrobienia czegoś. Odsyłacze prowadzące do szkodliwych programów są zamieszczane w wiadomościach wysyłanych za pośrednictwem poczty elektronicznej i komunikatorów internetowych.

Szkodliwi użytkownicy opanowali podstawy wiedzy o psychice ludzkiej i potrafią wykorzystać słabość lub naiwność użytkowników, aby zwabić ich na swoje zainfekowane strony. Bardzo często spotykamy adresy internetowe, które przypominają adresy znanych, legalnych stron, w których zmieniono kilka liter, np. hxxp://www.vkontkate.ru. Ostatnio taktyka ta była dość często wykorzystywana. Bądź ostrożny - nie daj się złapać na takie sztuczki!

Wiadomości mogą zawierać neutralny tekst - taki, który mógłby zostać wysłany przez znajomego: "Cześć! Jak się udał wyjazd weekendowy? Musisz to zobaczyć! Sprawdź, nie uwierzysz: http://rss.lenta-news.ru/xxxxxx/vesti.exe". Zwróć uwagę na rozszerzenie pliku .exe na końcu - wskazuje ono na plik wykonywalny systemu Windows. Jednak odsyłacz nie zaprowadzi cię na stronę serwisu informacyjnego, jak można by sądzić na pierwszy rzut oka. Zamiast tego zostaniesz skierowany na zainfekowaną stronę. Trzeba jednak pamiętać, że pliki wykonywalne nie są jedynymi rodzajami plików, jakie stanowią zagrożenie - dokumenty w formacie .pdf (Adobe Reader), .ppt (Microsoft Power Point), .swf (Adobe Flash) oraz innych również mogą zawierać szkodliwy program.

Dokumenty te posiadają dość złożoną strukturę, a podczas uruchamiania wymagają zaawansowanych obliczeń. Co więcej, programiści udostępnili mechanizm, poprzez który można dodawać kod programu (na przykład javascript). Dane wybrane przez szkodliwego użytkownika w takich dokumentach mogą spowodować błąd w programie wykorzystywanym do otwierania tych formatów, co pozwala na uruchomienie szkodliwego kodu na maszynie ofiary. Jeżeli na maszynie jest zainstalowany program antywirusowy z najnowszymi bazami szkodliwego oprogramowania, a użytkownik regularnie aktualizuje swoje oprogramowanie, posiada dość dobrą ochronę: istnieje niewielkie ryzyko, że jakieś program lub dokument zostanie zidentyfikowany jako szkodliwy i jego uruchomienie zostanie zablokowane; lub programiści zidentyfikują lukę i opracują łatę, która zostanie dostarczona na czas.

W wiadomościach e-mail, dokumentach programu MS Word oraz podobnych, jak również na stronach internetowych, prawdziwy adres w odsyłaczu może być ukryty. Widoczny będzie jedynie opis odsyłacza, który może zawierać wszystko, co według autora może zwrócić uwagę potencjalnych ofiar. W takich przypadkach prawdziwy adres (nawet on może być sfałszowany) zwykle pojawia się w dymku wyświetlanym po najechaniu kursorem myszki na odsyłacz lub w dolnej części okna przeglądarki. Jeżeli adres nie zostanie od razu wyświetlony w żadnym z tych miejsc, należy przejrzeć właściwości odsyłacza. Jeżeli nie jesteś pewien, dokąd prowadzi odsyłacz, najlepiej nie rób nic - nie klikaj go!

Czy jesteś zadowolony ze swojego systemu operacyjnego? Zapamiętuje dla Ciebie mnóstwo rzeczy, pomaga Ci wykonać wiele czynności i zapewnia szybki dostęp do danych bez bombardowania Cię prośbami o potwierdzenie czynności lub proszenia o podanie hasła za każdym razem, gdy chcesz coś zrobić. Czujesz się swobodnie pracując na swoim systemie i używając obsługiwanych przez niego programów. Jeżeli jednak jeden z tych programów jest szkodliwy, Twoje poczucie bezpieczeństwa może okazać się zgubne. Cyberprzestępca ma równie łatwy dostęp do Twoich danych co Ty. Na przykład, wszystko, co "wie" Twoja przeglądarka, może "zobaczyć" szkodliwy program. Niestety, im bardziej system jest przyjazny dla użytkownika, tym łatwiej może zostać wykorzystany przez cyberprzestępcę. Użytkownikom zaleca się nie wykorzystywać funkcji zapamiętywania haseł w przeglądarkach internetowych.

Zalecamy również wyłączenie w przeglądarce opcji uruchamiania kodu Javascript lub innych programów lub plików w oknie iframe/frame. Naturalnie ogranicza to możliwości przeglądania. Musisz jednak dokonać wyboru: wygoda i wygląd czy bezpieczeństwo? Dobrym rozwiązaniem jest również wyłączenie opcji obsługi kodu Javascript w programie Adobe Reader, który umożliwia przeglądanie plików .pdf. W końcu zawsze możesz ponownie włączyć te opcje dla zaufanych stron internetowych i dokumentów.

Obecnie istnieją dwie główne metody zapewniające dość skuteczną ochronę płatności online. Pierwsza, oprócz podania loginu i hasła, wymaga potwierdzenia transakcji telefonicznie. Utrudnia to próby uzyskania dostępu do cudzych pieniędzy. Oprócz Twojego loginu i hasła szkodliwy użytkownik musiałby zdobyć również Twój telefon, co raczej trudno zrealizować za pośrednictwem Internetu (lub musiałby stworzyć kopię Twojej karty SIM, co brzmi jak scena wyjęta z filmu szpiegowskiego).

Może wydawać się to dziwne, jednak większość serwisów nie korzysta z tej stosunkowo prostej metody potwierdzania. Druga metoda jest wykorzystywana głównie przez banki i polega na tym, że instytucje te wydają użytkownikowi (tj. swojemu klientowi) klucz sprzętowy (urządzenie USB), który jest podpinany do komputera i stosowany do potwierdzania, że osobą, która próbuje uzyskać dostęp do konta bankowego jest sam klient. Trzeba jednak pamiętać, że wszystkie takie klucze sprzętowe są takie same. Szkodliwi użytkownicy już udowodnili, że potrafią łamać systemy bezpieczeństwa oparte na urządzeniach USB.

Życzymy Wam przyjemnego surfowania! W pełni wykorzystujcie możliwości technologiczne, jakie oferuje Internet. Uważajcie i kierujcie się zdrowym rozsądkiem, jak wtedy, gdy poruszacie się na drodze.

Źródło: Kaspersky LAB

Dowiedz się więcej z naszej publikacji
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych
Przeciwdziałanie praniu pieniędzy oraz finansowaniu terroryzmu. Obowiązki biur rachunkowych
Tylko teraz
89,00 zł
99,00
Przejdź do sklepu
Źródło: Własne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    1 sty 2000
    24 lip 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Kooperatywy mieszkaniowe - projekt ustawy w konsultacjach

    Kooperatywy mieszkaniowe. Projekt ustawy regulujący tworzenie kooperatyw mieszkaniowych zamieszczono 22 lipca 2021 r. na stronach Rządowego Centrum Legislacji i skierowano do konsultacji publicznych. Jego celem jest upowszechnienie kooperatyw mieszkaniowych, a przez to zwiększenie dostępności mieszkań. W projekcie zrezygnowano niestety z propozycji ulgi podatkowej dla członków kooperatywy mieszkaniowej.

    Mieszkanie Plus znów w ogniu politycznego sporu. Co to oznacza dla najemców?

    Mieszkanie Plus - Koalicja Obywatelska domaga się zwiększenia ochrony najemców programu. Jednak objęci nią byliby także najemcy mieszkań oferowanych przez prywatne firmy i fundusze. Istnieje ryzyko, że więcej by na tym stracili niż zyskali.

    Jakie są długi spółek giełdowych w 2021 r.?

    Z danych Krajowego Rejestru Długów wynika, iż zmniejszyło się zadłużenie spółek notowanych na giełdzie. Ile wynosi obecnie?

    Branża opakowań rośnie dzięki e-commerce [BADANIE]

    Pomimo wzrostu cen surowców branża opakowań rośnie w rekordowym tempie. Ważnym impulsem rozwoju pozostaje e-commerce.

    Społeczne agencje najmu od 23 lipca. Kto i jak może skorzystać z SAN?

    Społeczne agencje najmu. 23 lipca 2021 roku weszła w życie nowelizacja ustawy o niektórych formach popierania budownictwa mieszkaniowego. Dzięki nowym przepisom mogą już powstawać społeczne agencje najmu (SAN) – podmioty pośredniczące między właścicielami mieszkań na wynajem i osobami, którym dochody lub sytuacja życiowa utrudniają najem mieszkania w warunkach rynkowych. Kto i jak może skorzystać na działalności SAN?

    Ważny termin dla najemców centrów handlowych

    Covidowe prolongaty umów najmu można anulować tylko do 6 sierpnia 2021 r. Co z najemcami, którzy płacili czynsze?

    Fotowoltaika - skąd wziąć pieniądze?

    Fotowoltaika - skąd wziąć pieniądze na inwestycję? Z jakich programów korzystają Polacy? Czy fotowoltaika to oszczedności?

    Jak firmy MŚP oceniają wpływ pandemii na ich branże? [BADANIE]

    Co czwarta firma MŚP uważa, że pandemia pomoże rozwinąć ich branżę, a w produkcji – co druga. Tak wynika z 8. edycji Barometru COVID-19, realizowanego przez EFL.

    Budownictwo mieszkaniowe w 2021 roku – rekordowe 6 miesięcy

    Budownictwo mieszkaniowe w 2021 roku. Pierwsze półrocze 2021 roku było dla deweloperów najlepszym półroczem w historii. Notują oni rekordową sprzedaż i budują najwięcej mieszkań. Potężny popyt na mieszkania powoduje, że chociaż deweloperzy budują najwięcej w historii, to i tak ceny mieszkań idą w górę. Bardzo prawdopodobne, że deweloperów czeka najlepszy rok w historii.

    Lokalizacja mieszkania - co warto sprawdzić przed zakupem?

    Lokalizacja mieszkania. Tak naprawdę nie ma jednej definicji dobrej lokalizacji. W zależności od naszych potrzeb, miejsca pracy, etapu życia, na którym się znajdujemy czy jego stylu, sami możemy zdefiniować, czym jest tak naprawdę dobra lokalizacja. Nie ma jednego rozwiązania. Zupełnie inne potrzeby będą miały rodziny z małymi dziećmi, inne – ludzie już dojrzali, a jeszcze inne młodzi single. Jest jednak kilka czynników, które warto wziąć pod uwagę. Czym się kierować, szukając idealnego miejsca do zamieszkania?

    Domy do 70 m2 bez pozwolenia na budowę - założenia projektu

    Domy do 70 m2 bez pozwolenia na budowę. W Wykazie prac legislacyjnych i programowych Rady Ministrów opublikowano projekt ustawy o zmianie ustawy – Prawo budowlane oraz ustawy o planowaniu i zagospodarowaniu przestrzennym, którego celem ma być umożliwienie budowy budynków mieszkalnych jednorodzinnych o powierzchni zabudowy do 70 m2 (do 90 m2 powierzchni użytkowej) bez konieczności uzyskania decyzji o pozwoleniu na budowę (ale w procedurze zgłoszenia), bez konieczności ustanawiania kierownika budowy oraz prowadzenia dziennika budowy. Nowe przepisy mają wejść w życie w IV kwartale 2021 roku.

    Zmiana pozwolenia na budowę po 19 września 2020 r. - skutki

    Zmiana pozwolenia na budowę. Główny Urząd Nadzoru Budowlanego udzielił wyjaśnień odnośnie stosowania dotychczasowych przepisów Prawa budowlanego (obowiązujących przed nowelizacją, która weszła w życie 19 września 2020 r.) w zakresie zmiany pozwolenia na budowę.

    Kompleksowa informacja o wyrobach budowlanych

    Główny Urząd Nadzoru Budowlanego zaprasza do odwiedzenia nowej strony internetowej Punktu kontaktowego do spraw wyrobów budowlanych pod adresem punkt-kontaktowy.gunb.gov.pl. Jak zadać pytanie?

    E-commerce wpływa na rozwój transakcji bezgotówkowych

    Co sprawia, że rynek płatności bezgotówkowych stale rośnie? Odpowiedź jest prosta: e-commerce.

    Audyt energetyczny przedsiębiorstwa - kto i jak powinien go przeprowadzić?

    Audyt energetyczny przedsiębiorstwa to procedura mającą na celu przeprowadzenie szczegółowych i potwierdzonych obliczeń dotyczących przedsięwzięć realizowanych na terytorium Polski, służących poprawie efektywności energetycznej oraz dostarczenie informacji o potencjalnych oszczędnościach energii osiągniętych w wyniku ich realizacji. Kto ma obowiązek przeprowadzić audyt energetyczny przedsiębiorstwa? Jaki jest zakres i termin tego audytu i jakie obowiązki informacyjne ciążą na obowiązanych przedsiębiorcach? Jakie kary grożą za brak audytu energetycznego przedsiębiorstwa?

    Tomasz Sętowski: W Polsce jest boom na sztukę [PODCAST]

    Czy pandemia zachwiała rynkiem dóbr luksusowych? Jak wygląda sytuacja na rynku dzieł sztuki? Czy Polacy chętnie w nią inwestują? W rozmowie z Agnieszką Gorczycą (Infor.pl), malarz Tomasz Sętowski wyjaśnia te kwestie i tłumaczy dlaczego udział w aukcjach młodej sztuki to dobry pomysł na inwestycje. Zapraszamy do wysłuchania podcastu!

    Branża turystyczna - długi i obawa przed lockdownem

    Branża turystyczna wciąż z długami obawia się kolejnego lockdownu. Przed wyjazdem na wakacje sprawdź organizatora wycieczki. Czy grozi mu opadłość?

    Nowa polityka klimatyczna UE (Fit for 55) to wyższe ceny energii

    Komisja Europejska przyjęła pakiet Fit for 55, aby dostosować politykę unijną do obniżenia emisji gazów cieplarnianych netto o co najmniej 55 proc. do 2030 roku w porównaniu z poziomami z 1990 roku. Efektem zmian w polityce klimatycznej UE będzie dalszy wzrost cen energii. Według Polskiego Instytutu Ekonomicznego dla najuboższych gospodarstw unijnych koszty emisji w transporcie i budynkach wzrosną średnio o 4,3 proc., w Polsce – aż o 14,3 proc. – Ceny wzrosną tym bardziej, im wolniej i bardziej ospale będziemy prowadzić transformację energetyczną – ocenia Izabela Zygmunt, starsza analityczka ds. energii i klimatu z WiseEuropa.

    Membrana dachowa na krokwiach czy papa na pełnym deskowaniu?

    Membrana dachowa na krokwiach czy papa na pełnym deskowaniu? Ten budowlany dylemat dyskutowany był już wielokrotnie. Przede wszystkim od strony technicznej. Zagadnieniu warto jednak przyjrzeć się bliżej, także pod kątem finansowym i skalkulować rzeczywiste koszty jednego i drugiego rozwiązania. Zwłaszcza, że obecna sytuacja rynkowa zmusza do tego, by na nowo przeliczyć wydatki związane z konstrukcją dachu. Kluczowe są tu zwłaszcza dwie kwestie: rosnące ceny drewna oraz usług dekarskich.

    Ceny rosną, Polacy chcą ograniczać wydatki

    Ceny rosną. Jednocześnie ponad 40 procent Polaków chce ograniczać wydatki. Tak wynika z badania dla Rejestru Dłużników BIG InfoMonitor.

    Jak sprawdzić poziom natężenia pola elektromagnetycznego w okolicy? Ruszył system SI2PEM

    Poziom natężenia pola elektromagnetycznego - system SI2PEM. Każdy zainteresowany może już sprawdzić poziom natężenia pola elektromagnetycznego w swojej okolicy – szybko, wygodnie i za darmo, przez internet, z dokładnością do 1 metra kwadratowego. Ruszył SI2PEM, czyli System Informacyjny o Instalacjach wytwarzających Promieniowanie Elektromagnetyczne (www.si2pem.gov.pl) - poinformowała 20 lipca 2021 r. Kancelaria Prezesa Rady Ministrów. System będzie aktualizowany wraz z kolejnymi danymi przekazywanymi przez podmioty obowiązane.

    Dlaczego mieszkania drożeją? Kiedy zaczną tanieć?

    Dlaczego mieszkania drożeją? Główną przyczyną wzrostu cen mieszkań jest malejąca ich podaż i wyższe koszty budowy - powiedział PAP wiceprezes JLL Kazimierz Kirejczyk. Dodał, że jest mało prawdopodobne, aby ceny mogły w niedalekiej przyszłości zacząć spadać. Nie widać ryzyka bańki spekulacyjnej na rynku mieszkaniowym, nawet w obliczu niskich stóp procentowych - ocenia ekspert Polskiego Instytutu Ekonomicznego. Wyjaśnia, że koszt zakupu nieruchomości rośnie nieco szybciej niż inne ceny konsumenckie, ale jest on niższy niż wzrost wynagrodzeń.

    Społeczne inicjatywy mieszkaniowe (SIM) podobne do TBS-ów

    Społeczne inicjatywy mieszkaniowe (SIM). Społeczne inicjatywy mieszkaniowe w wielu kwestiach są podobne do TBS-ów, które działają w Polsce już od 25 lat. Sporą nowością ma być możliwość rozliczenia partycypacji albo dojścia do własności mieszkania. Będzie to możliwe jednak dopiero po spłacie kredytu na budowę. Rząd chce mocno wspierać społeczne inicjatywy mieszkaniowe. Świadczy o tym m.in. kwota dofinansowania dla gmin uruchamiających takie instytucje (aż 1,5 mld zł).

    Prosta spółka akcyjna - nowy podmiot od 1 lipca 2021 r.

    W ramach pakietu Ministerstwa Rozwoju „100 zmian dla firm - Pakiet ułatwień dla przedsiębiorców” w Kodeksie spółek handlowych wprowadzono przepisy regulujące nowy typ spółki kapitałowej. Jest to prosta spółka akcyjna. Nowe przepisy weszły w życie 1 lipca 2021 r.

    Polskie firmy muszą być obecne w Google, jeśli chcą przetrwać

    Wg danych zebranych przez firmę Senuto, w polskim Internecie jest obecnych blisko 90 tysięcy sklepów online i tylko w 2020 roku w czasie pandemii, powstało ponad 6 tysięcy nowych. Generują one miesięcznie prawie 400 milionów odwiedzin tylko z samych wyszukiwarek. Oznacza to, że statystycznie, każdy dorosły Polak, każdego miesiąca, odwiedza sklepy internetowe z użyciem Google 13 razy. Czyli niemal co drugi dzień.